Quando um engenheiro abre um arquivo pcap de uma subestação digital, a atenção geralmente vai para os dados de aplicação de diferentes tipos de comunicações: GOOSE, Sampled Values, MMS, PTP, SNMP, LLDP e outros. Faz sentido: é justamente nos dados de aplicação dos quadros Ethernet que estão as informações sobre o funcionamento da proteção, do SCADA, da sincronização de tempo e as informações operacionais da infraestrutura de rede.

Mas, às vezes, informação diagnóstica útil também está no nível dos quadros Ethernet. Em particular, nos endereços MAC dos dispositivos.

Um desses indicadores é o OUI, ou Organizationally Unique Identifier. Por ele, muitas vezes é possível supor a qual organização pertence uma faixa de endereços MAC e, portanto, qual fabricante ou fornecedor pode estar associado à interface de rede de um dispositivo.

Para a operação de uma subestação digital, isto não é um detalhe teórico. O OUI ajuda a entender mais rápido quais dispositivos estão de fato presentes na rede tecnológica, encontrar conexões inesperadas, comparar o tráfego real com a documentação de projeto e acelerar a primeira análise de um pcap.


O que é um endereço MAC

O endereço MAC de uma interface Ethernet normalmente tem 48 bits, ou seja, 6 octetos. Um octeto são 8 bits. Na forma usual, o MAC é escrito como seis pares de caracteres hexadecimais:

00:1B:19:AA:BB:CC

ou assim:

00-1B-19-AA-BB-CC

Tal endereço pode ser dividido conceitualmente em duas partes:

00:1B:19:AA:BB:CC
│──────│ │──────│
  OUI    parte individual do endereço

Os três primeiros octetos, isto é, os 24 primeiros bits, são o OUI: Organizationally Unique Identifier. Os três octetos restantes — outros 24 bits — são usados pela organização para atribuir endereços únicos a interfaces de rede específicas.

Anatomia do endereço MAC: partes OUI e vendor-assigned
Fig. 1. Anatomia do endereço MAC: os primeiros 24 bits são o OUI atribuído pela IEEE; os 24 bits seguintes são atribuídos pelo fabricante.

O que é o OUI

O OUI é um identificador único de organização, atribuído pelo IEEE Registration Authority.

De forma simplificada, diz-se: o OUI são os três primeiros octetos de um endereço MAC, pelos quais é possível identificar o fabricante de um dispositivo.

Para a análise prática de tráfego, essa explicação costuma ser conveniente. Porém, mais formalmente é correto dizer:

O OUI indica a organização à qual a IEEE atribuiu o espaço de endereçamento correspondente.

Essa organização pode ser um fabricante de placas de rede, comutadores industriais, IEDs, controladores, módulos de comunicação, placas embarcadas, equipamentos de servidor ou plataformas de virtualização.

Por isso, o OUI nem sempre indica de forma inequívoca a marca do equipamento impressa no painel frontal. Às vezes, ele aponta o fabricante da interface de rede, módulo ou chip instalado internamente.


Como o OUI se transforma em endereço MAC

Quando uma organização recebe um OUI, ela pode usar os 24 bits restantes para formar endereços MAC únicos.

Por exemplo, se a organização recebeu o OUI:

00:1B:19

ela pode atribuir aos seus dispositivos endereços do tipo:

00:1B:19:00:00:01
00:1B:19:00:00:02
00:1B:19:00:00:03
...
00:1B:19:FF:FF:FF

Os 24 bits restantes resultam em:

2^24 = 16 777 216

Ou seja, um único bloco grande permite formar cerca de 16,7 milhões de endereços únicos de 48 bits.

Por isso, grandes fabricantes de equipamentos de rede, placas servidoras, dispositivos industriais, módulos Wi-Fi e controladores Ethernet podem ter não um, mas dezenas ou centenas de blocos atribuídos.


Como a organização obtém um OUI

O OUI não é escolhido pelo próprio fabricante. Ele é atribuído pelo IEEE Registration Authority — o órgão de registro da IEEE que mantém os registros globais de identificadores.

O processo pode ser descrito em algumas etapas.

A empresa define qual bloco de endereçamento precisa

Se a organização fabrica dispositivos com interfaces Ethernet, ela precisa de endereços MAC únicos.

Isso pode ser um fabricante de:

— IEDs; — comutadores industriais; — controladores; — gateways; — servidores; — placas de comunicação; — módulos embarcados; — equipamentos de teste; — dispositivos para SCADA e proteção; — e outros.

Conforme a escala de produção, a empresa escolhe o tipo de bloco de registro IEEE adequado: grande, médio ou pequeno.

O caso clássico mais frequentemente associado ao OUI é o MA-L, ou MAC Address Block Large.

A organização submete um pedido ao IEEE Registration Authority

A empresa submete o pedido por meio do IEEE RA. No formulário, são indicados dados da organização, contatos, tipo de bloco desejado e formato de publicação das informações.

Os dados podem ser públicos ou confidenciais. Se o registro for público, as informações sobre a organização vão para as bases abertas, depois usadas por ferramentas de OUI lookup, incluindo o Wireshark e outras bases de fabricantes.

A IEEE analisa o pedido

A IEEE analisa o pedido e atribui um bloco de endereços à organização.

É importante destacar que a IEEE não atribui cada MAC individualmente. Ela aloca uma faixa para a organização, que então distribui endereços específicos entre os seus dispositivos.

Ou seja, o fabricante obtém o direito de usar um determinado bloco de endereços e, depois, dentro do seu próprio sistema de produção, atribui endereços MAC individuais a interfaces de rede específicas.

Para obter um OUI adicional, a organização precisa confirmar que não começará a usar o novo bloco em produção até que ao menos 95% do bloco anterior tenham sido utilizados, no contexto do padrão aplicável. Essa regra existe para que grandes espaços de endereçamento não fiquem ociosos.

Os dados entram no registro

Se o registro for público, as informações do bloco ficam disponíveis nas bases de registro da IEEE e nas bases derivadas de fabricantes.

É exatamente por isso que o Wireshark consegue mostrar não só o endereço MAC, mas também o nome da organização proprietária da faixa correspondente.

Por exemplo, em vez de um endereço «cru», o engenheiro pode ver uma representação mais legível, com o fabricante ou organização indicado.


Quais são os blocos de registro IEEE

É importante entender que o OUI não é o único tipo de bloco de registro IEEE. Há várias variantes, voltadas para diferentes escalas de produção e diferentes tarefas de identificação.

Para o tema dos endereços MAC, é útil distinguir quatro conceitos:

MA-L — bloco grande de endereços MAC, inclui um OUI
MA-M — bloco médio de endereços MAC
MA-S — bloco pequeno de endereços MAC, inclui um OUI-36
CID  — Company ID, mas NÃO para formar endereços MAC universais
Blocos de registro IEEE: MA-L, MA-M, MA-S, CID
Fig. 2. Blocos de registro IEEE: quantos bits ocupam a parte atribuída pelo IEEE e quantos ficam para a organização.

MA-L — bloco grande, caso clássico com OUI

MA-L significa MAC Address Block Large.

É essa a variante que a literatura aplicada mais frequentemente chama de «obter um OUI».

No caso de um MA-L, a organização recebe um OUI de 24 bits e pode formar, com base nele, identificadores de 48 bits EUI-48, usados como endereços MAC de interfaces Ethernet.

A estrutura do EUI-48 é a seguinte:

OUI atribuído pela IEEE:        24 bits
Parte do fabricante:            24 bits
Total EUI-48 / MAC:             48 bits

Exemplo:

00:1B:19:AA:BB:CC
│──────│ │──────│
  OUI    parte atribuída pelo fabricante

Um bloco MA-L fornece:

2^24 = 16 777 216

endereços EUI-48 únicos.

Esse bloco é adequado para grandes fabricantes de equipamentos que produzem grandes séries de dispositivos com interfaces de rede.

Para o engenheiro que analisa um pcap no Wireshark, é exatamente o MA-L/OUI que fornece a tradução habitual do fabricante a partir dos três primeiros octetos do endereço MAC.


MA-M — bloco médio

MA-M é o MAC Address Block Medium.

É destinado a organizações que não precisam da enorme faixa do MA-L, mas precisam de mais endereços do que um bloco pequeno é capaz de oferecer.

Para EUI-48, isso pode ser representado assim:

MA-M atribuído pela IEEE:    28 bits
Parte da organização:        20 bits
Total EUI-48 / MAC:          48 bits

Quantidade de endereços EUI-48 nesse bloco:

2^20 = 1 048 576

Ou seja, o MA-M fornece cerca de 1 milhão de endereços de 48 bits.

É uma opção conveniente para um fabricante de escala média, que não precisa de uma faixa de 16,7 milhões de endereços, mas precisa de um espaço de endereçamento suficientemente grande para a produção em série.

Um detalhe importante: o MA-M não é o OUI clássico no sentido convencional dos primeiros 24 bits. Portanto, nem sempre é correto reduzir todo o sistema de registro IEEE à frase «os três primeiros octetos são o fabricante».


MA-S — bloco pequeno e OUI-36

MA-S é o MAC Address Block Small.

É destinado a organizações que precisam de uma quantidade comparativamente pequena de endereços únicos.

O MA-S está associado ao conceito de OUI-36. Para EUI-48, isso é assim:

MA-S / OUI-36 atribuído pela IEEE:  36 bits
Parte da organização:              12 bits
Total EUI-48 / MAC:                48 bits

Quantidade de endereços EUI-48:

2^12 = 4096

Ou seja, o MA-S fornece apenas 4096 endereços únicos de 48 bits.

Essa variante pode ser suficiente para pequenos fabricantes, lotes piloto, dispositivos especializados, instrumentos de laboratório ou soluções industriais de baixa escala.

Para uma subestação digital isso também pode ser relevante. Uma pequena empresa pode produzir gateways especializados, módulos de interface, dispositivos de teste ou equipamentos de serviço para IEC 61850. Para esses produtos, um bloco enorme MA-L é excessivo, enquanto o MA-S é suficiente.


CID — Company ID

Existe ainda separadamente o CID, ou Company ID.

Em tamanho, ele se parece com um OUI: também é um identificador único de 24 bits da organização. Mas o objetivo é outro.

Diferença-chave:

O CID não pode ser usado para formar endereços MAC universais EUI-48 ou EUI-64.

O CID serve para casos em que uma organização precisa de um identificador único, mas não precisa emitir endereços MAC universalmente únicos.

Em outras palavras:

O CID pode ser usado como identificador da organização.
O CID NÃO pode ser usado como base para endereços MAC universais.

Se um fabricante produz um dispositivo com interface Ethernet e quer atribuir-lhe endereços MAC universalmente únicos, ele precisa não de um CID, mas de um dos blocos de endereçamento MA-L, MA-M ou MA-S.


Comparação MA-L, MA-M, MA-S e CID

Tipo de bloco O que a IEEE emite É possível formar EUI-48 / MAC Quantidade de endereços EUI-48 Para quem é adequado
MA-L OUI de 24 bits Sim 16 777 216 Grandes fabricantes de equipamentos
MA-M Bloco de 28 bits Sim 1 048 576 Fabricantes de escala média
MA-S OUI-36 de 36 bits Sim 4096 Pequenos fabricantes, lotes piloto, dispositivos especializados
CID Company ID de 24 bits Não Não se aplica Identificação da organização sem emissão de endereços MAC universais

Em resumo, a IEEE não distribui endereços MAC isolados — ela distribui blocos de endereços de tamanhos diferentes. Um grande fabricante precisa de um MA-L, um fabricante de escala média pode se contentar com um MA-M, uma pequena empresa com um MA-S. O CID é para outras tarefas de identificação, e não para endereços MAC.


Como o Wireshark usa o OUI

O Wireshark sabe comparar endereços MAC com uma base de fabricantes.

Quando um quadro Ethernet aparece num pcap, o Wireshark pode olhar os primeiros octetos do MAC e tentar encontrar um registro correspondente na base de fabricantes.

Por exemplo, um endereço MAC:

00:30:A7:12:34:56

O OUI é:

00:30:A7

Esse OUI pertence à Schweitzer Engineering Laboratories.

Ou seja, já na primeira etapa da análise é possível supor que o quadro Ethernet foi enviado por um dispositivo, ou uma interface de rede, associada a equipamento SEL.

Para o engenheiro da subestação digital, essa é uma pista útil. Se realmente há dispositivos SEL no objeto, esse Source MAC pode ser esperado. Em seguida, cabe correlacioná-lo com a documentação de projeto, o arquivo SCD, um endereço IP, a VLAN, a porta do comutador e um IED específico.

Por exemplo:

Source MAC:      00:30:A7:12:34:56
OUI:             00:30:A7
Vendor:          Schweitzer Engineering Laboratories
Tipo de tráfego: GOOSE / MMS / tráfego Ethernet operacional

A lógica de análise pode ser:

00:30:A7:12:34:56
        ↓
OUI: Schweitzer Engineering Laboratories
        ↓
verificar:
— há dispositivos SEL no objeto;
— qual porta do comutador vê esse MAC;
— qual IP corresponde a esse MAC;
— o dispositivo publica GOOSE;
— ele estabelece sessão MMS;
— existe IEDName correspondente no arquivo SCD.

Mas é preciso ler o resultado com cautela. O OUI lookup mostra o proprietário do bloco de endereços, ou a organização associada à interface de rede. Nem sempre isso significa que o equipamento final como um todo é produzido por essa organização.


Por que o engenheiro da subestação digital precisa do OUI

Em uma subestação digital, a rede Ethernet não é apenas uma infraestrutura de TI auxiliar. Por ela trafegam dados tecnológicos críticos:

— mensagens GOOSE; — fluxos Sampled Values; — comunicação MMS com IEDs; — sincronização de tempo PTP; — tráfego operacional de comutadores; — acesso de engenharia; — dados de SCADA e proteção.

Por isso, conhecer a composição dos participantes da rede tem valor operacional direto.

O OUI pode ajudar em várias tarefas práticas.


Entender rapidamente a composição de equipamentos num pcap

Imaginemos que um engenheiro recebeu um pcap de uma subestação digital. Ele contém dezenas ou centenas de endereços MAC. Alguns pertencem a IEDs, outros a comutadores, outros a servidores, outros a estações de engenharia.

Sem decodificação adicional, é apenas uma lista de endereços:

00:30:A7:12:34:56
00:1B:19:AA:BB:CC
00:80:63:11:22:33
E8:9F:80:77:88:99

Após o OUI lookup, o engenheiro pode ver que endereços diferentes pertencem a fabricantes diferentes de interfaces de rede ou equipamentos.

Por exemplo:

Source MAC OUI O que se pode supor
00:30:A7:12:34:56 00:30:A7 Dispositivo ou interface de rede associada à Schweitzer Engineering Laboratories
00:1B:19:AA:BB:CC 00:1B:19 Necessária verificação na base de OUI
00:80:63:11:22:33 00:80:63 Necessária verificação na base de OUI
E8:9F:80:77:88:99 E8:9F:80 Necessária verificação na base de OUI

Num objeto real, isso ajuda a formular rapidamente as perguntas certas:

— por que esse endereço está na rede tecnológica; — ele corresponde à composição esperada de equipamentos; — esse participante está no diagrama de LAN, no arquivo SCD e na tabela de conexões; — de qual porta do comutador esse Source MAC chega; — que tráfego ele transmite: GOOSE, SV, MMS, PTP, ARP, protocolos operacionais.

Por exemplo, se a subestação realmente utiliza dispositivos SEL, então o Source MAC com OUI 00:30:A7 pode ser esperado. Se não há tais dispositivos no objeto, é motivo para verificar de onde veio esse endereço MAC e que equipamento está de fato conectado à rede.


Encontrar um dispositivo inesperado na rede tecnológica

Se na rede tecnológica da subestação digital devem estar apenas determinados dispositivos, o surgimento de um OUI inesperado pode ser motivo de verificação.

Por exemplo, na rede devem estar:

— IEDs de proteção; — controladores de bay; — comutadores industriais; — servidores SCADA; — servidores de um sistema de monitoramento online IEC 61850; — estações de trabalho de engenharia; — equipamentos de sincronização de tempo.

E, de repente, no pcap aparece um endereço MAC cujo OUI pertence a um fabricante de roteador doméstico, ponto de acesso de escritório, câmera ou adaptador USB-Ethernet.

Isso, por si só, não prova uma violação. Pode haver várias explicações:

— foi conectado temporariamente o notebook do comissionador; — foi usado um adaptador USB-Ethernet; — foi conectado um roteador de serviço; — ensaios estavam em andamento; — foi usado equipamento temporário do contratante; — um MAC foi atribuído por uma máquina virtual; — o dispositivo foi conectado por engano.

Mas é motivo para fazer as perguntas certas:

— que dispositivo é esse; — quem o conectou; — a que porta do comutador foi conectado; — estava previsto na documentação de projeto; — participou da troca tecnológica; — pôde afetar GOOSE, SV, MMS ou PTP.


Comparar a rede real com a documentação de projeto

Na documentação de projeto, nos arquivos SCD, nos diagramas de LAN e nas tabelas de portas costuma estar especificado quais dispositivos devem estar na rede.

Mas o quadro real num objeto operacional às vezes difere do projeto.

Por exemplo:

— substituíram o comutador; — instalaram outra revisão do equipamento; — adicionaram um dispositivo temporário; — conectaram uma estação de engenharia; — mudaram a esquema de espelhamento de tráfego; — trocaram um módulo de rede no dispositivo; — parte do equipamento foi modernizada sem reflexo na documentação.

O OUI lookup ajuda a ver rapidamente se a composição real dos participantes da rede corresponde à esperada.

Claro, o OUI não substitui uma verificação completa. Mas pode ser um bom indicador inicial de divergência.


Acelerar a investigação de problemas de GOOSE, SV e MMS

Ao analisar uma situação fora do normal, é importante entender rapidamente quem participa da troca.

Por exemplo:

— qual dispositivo publica um GOOSE específico; — de onde vêm os Sampled Values; — quem estabelece uma sessão MMS específica; — qual MAC pertence ao servidor SCADA; — qual endereço corresponde à estação de engenharia; — qual dispositivo envia um broadcast ou multicast inesperado; — quem gera tráfego operacional excedente.

O OUI ajuda a se orientar mais rápido entre os endereços Ethernet.

Isso é especialmente útil quando o pcap não tem informação contextual completa e o engenheiro analisa a captura após o evento. Por exemplo, ao investigar um incidente, verificar o comissionamento, analisar a operação de um sistema de monitoramento online IEC 61850 ou apurar problemas numa subestação digital em operação.


Verificar a higiene de rede do objeto

A rede tecnológica de uma subestação digital não deve conter dispositivos aleatórios.

O OUI lookup pode ser parte de uma verificação simples de higiene de rede:

— quais fabricantes de interfaces de rede aparecem na rede tecnológica; — há dispositivos inesperados de uso doméstico ou de escritório; — há interfaces de rede virtuais; — há sinais de equipamento temporário; — a composição real dos equipamentos confere com a esperada; — há dispositivos não relacionados a proteção, SCADA ou infraestrutura de rede.

Isso é especialmente atual para redes onde trafegam GOOSE e Sampled Values. Tais redes devem ser previsíveis, gerenciáveis e bem documentadas.


MAC de origem iguais num objeto: pode acontecer

Uma questão importante à parte: pode haver, num objeto real, endereços MAC de origem iguais?

Sim, pode. Mas, numa rede Ethernet comum, isso é uma situação anormal.

É importante falar especificamente do Source MAC, ou seja, o endereço MAC de origem do quadro Ethernet. É o endereço do dispositivo que enviou o quadro à rede.

Source MAC = de quem o quadro veio

Em situação normal, dois dispositivos diferentes na mesma VLAN não devem enviar quadros com o mesmo Source MAC ao mesmo tempo.

Se isso acontece, o comutador tem dificuldade de entender onde realmente está o dispositivo com esse MAC.


Como o comutador usa o Source MAC

O comutador Ethernet monta a tabela de comutação com base nos endereços MAC de origem.

Funciona aproximadamente assim:

  1. Um quadro Ethernet chega na porta.
  2. O comutador olha o campo Source MAC.
  3. Memoriza: este MAC está atrás desta porta.
  4. Quando depois for preciso enviar um quadro para este MAC, o comutador o encaminha para a porta correspondente.

Por exemplo:

Porta 3 → chegou quadro com Source MAC 00:30:A7:12:34:56

O comutador registra:

00:30:A7:12:34:56 → porta 3

Agora, se o servidor SCADA, a estação de engenharia ou outro IED enviar tráfego unicast para este MAC, o comutador o encaminha para a porta 3.


O que acontece num conflito de Source MAC

Imaginemos que no objeto existem dois dispositivos:

IED-1 conectado à porta 3
IED-2 conectado à porta 8

Mas têm o mesmo endereço MAC:

00:30:A7:12:34:56

Primeiro, o IED-1 envia um quadro:

Source MAC: 00:30:A7:12:34:56
Porta:      3

O comutador memoriza:

00:30:A7:12:34:56 → porta 3

Depois, o IED-2 envia um quadro:

Source MAC: 00:30:A7:12:34:56
Porta:      8

O comutador sobrescreve o registro:

00:30:A7:12:34:56 → porta 8

Em seguida chega de novo um quadro do IED-1 — e o registro muda outra vez:

00:30:A7:12:34:56 → porta 3

Esse efeito costuma ser chamado de MAC flapping: o mesmo endereço MAC «pula» entre portas.

sequenceDiagram
    autonumber
    participant I1 as IED-1<br/>(porta 3)
    participant SW as Comutador
    participant I2 as IED-2<br/>(porta 8)

    Note over I1,I2: ambos enviam quadros com o mesmo Source MAC<br/>00:30:A7:12:34:56

    I1->>SW: quadro, Source MAC = 00:30:A7:12:34:56
    Note right of SW: aprende:<br/>MAC → porta 3

    I2->>SW: quadro, Source MAC = 00:30:A7:12:34:56
    Note right of SW: sobrescreve:<br/>MAC → porta 8

    I1->>SW: quadro, Source MAC = 00:30:A7:12:34:56
    Note right of SW: novamente:<br/>MAC → porta 3

    I2->>SW: quadro, Source MAC = 00:30:A7:12:34:56
    Note right of SW: novamente:<br/>MAC → porta 8

    Note over I1,I2: ⚠️ MAC flapping —<br/>o tráfego unicast vai ora para a porta 3, ora para a porta 8
Fig. 3. MAC flapping: dois dispositivos com o mesmo Source MAC forçam o comutador a reaprender a tabela de comutação constantemente.

Por que MAC de origem iguais são perigosos

O principal problema é que o comutador passa a decidir de forma instável para onde enviar o tráfego destinado a esse MAC.

Por exemplo, o servidor SCADA envia um pedido MMS a um dispositivo com MAC:

00:30:A7:12:34:56

Mas, no momento, a tabela do comutador mostra:

00:30:A7:12:34:56 → porta 8

Então o quadro vai para a porta 8. Em um segundo, a tabela pode reaprender para a porta 3 — e o próximo quadro irá para lá.

Como resultado, podem aparecer:

— sessões MMS instáveis; — perdas periódicas de conexão; — erros «flutuantes» de diagnóstico; — quedas estranhas de sessões TCP; — erros nos logs do comutador; — vínculo incorreto entre dispositivo e porta; — análise de pcap dificultada; — a falsa impressão de «ora funciona, ora não».

Para uma subestação digital, isso é especialmente desagradável, porque tais problemas podem parecer falha de IED, erro de configuração de MMS, problema de VLAN, defeito de comutador ou instabilidade do servidor. A causa real, entretanto, estará abaixo — em Source MAC em conflito.


De onde surgem MAC de origem iguais num objeto

Há vários cenários reais.

Clonagem de máquinas virtuais

Esse é um dos cenários práticos mais frequentes.

Por exemplo, o servidor SCADA, um servidor de um sistema de monitoramento online IEC 61850, uma estação de engenharia ou uma bancada de teste funciona em virtualização. A VM foi clonada, mas o MAC do adaptador de rede não foi alterado.

Como resultado, duas VMs podem sair na mesma VLAN com o mesmo Source MAC.

Isso é especialmente provável em comissionamentos rápidos, transferência de imagens, implantação de servidores de reserva ou criação de cópias de bancadas.

Configuração manual do endereço MAC

Em alguns sistemas operacionais, hipervisores, gateways, controladores e dispositivos de rede, o MAC pode ser definido manualmente.

Isso pode ser feito para teste, redundância, migração, contorno de vínculo de licença ou por engano. Se o endereço definido coincidir com um já existente, surge um conflito.

Cópia de configuração de dispositivo

Durante o comissionamento, às vezes copia-se a configuração de um dispositivo para outro.

Se a configuração contiver o MAC ou os parâmetros da interface de rede, é possível mover acidentalmente o mesmo endereço para dois dispositivos.

Para a maioria dos IEDs o MAC de fábrica é fixo, mas para gateways, controladores industriais, servidores, máquinas virtuais e alguns equipamentos embarcados esse risco é mais real.

Redundância com MAC virtual

Alguns esquemas de redundância usam um MAC virtual compartilhado.

A ideia é que a rede enxergue um nó «virtual» único, enquanto fisicamente dois dispositivos — principal e reserva — o atendem. Mas só um deve estar ativo de cada vez.

Se ambos, por engano, ficarem ativos, há conflito e MAC flapping.

Para uma subestação digital, isso pode ser relevante para servidores, gateways, roteadores, firewalls, clusters SCADA ou sistemas de nível superior. Para dois IEDs de proteção independentes, isso não é um cenário normal.

Erro de fabricante ou lote piloto

Raro, mas teoricamente possível: equipamento entregue com MAC não únicos.

Para produtos seriais é atípico, mas pode ocorrer em dispositivos de baixa série, amostras de pré-produção, equipamentos de bancada ou firmware mal compilado.

Endereços MAC administrados localmente

Se o MAC não é de fábrica, mas atribuído localmente, sua unicidade já não depende da IEEE e do fabricante, e sim de quem o definiu.

Por isso, em bancadas, virtualização, esquemas temporários de comissionamento e configurações experimentais, o risco de duplicidade é maior.


Como detectar Source MAC iguais no Wireshark

No pcap, um sinal de conflito pode ser uma situação em que o mesmo Source MAC está associado a entidades diferentes:

um Source MAC → diferentes endereços IP
um Source MAC → diferentes sessões MMS
um Source MAC → diferentes svID

Por exemplo, num trecho de tráfego vê-se:

Source MAC: 00:30:A7:12:34:56
IP:         10.10.1.21
IEDName:    SEL_IED_Q01

E em outro trecho do mesmo captura:

Source MAC: 00:30:A7:12:34:56
IP:         10.10.1.22
IEDName:    SEL_IED_Q02

Esse é um indicador forte de que é preciso checar conflito de MAC ou peculiaridades de redundância.

Para GOOSE pode-se olhar não só o Source MAC, mas também os campos do nível IEC 61850:

Source MAC é o mesmo,
mas os GoCBRef/goID diferem

Para SV:

Source MAC é o mesmo,
mas os svID diferem

Para MMS:

Source MAC é o mesmo,
mas IPs ou sessões MMS diferem

Esse quadro não significa automaticamente uma falha, mas exige checagem.


Como detectar o conflito no comutador

No comutador deve-se olhar a tabela de endereços MAC e os logs de eventos.

Sintoma típico:

00:30:A7:12:34:56 → port 3
após alguns segundos:
00:30:A7:12:34:56 → port 8
depois novamente:
00:30:A7:12:34:56 → port 3

Nos logs, isso pode aparecer com nomes diferentes:

MAC flapping
MAC address moved
Duplicate MAC address
MAC move detected

A formulação depende do fabricante do comutador.

Se houver no objeto um sistema de monitoramento online IEC 61850 (por exemplo, Tekvel Park), esse comportamento também pode ser visto como deslocamento de endereço MAC, surgimento de dispositivo desconhecido, alteração de fonte de tráfego ou divergência em relação ao modelo de troca esperado.


O que fazer ao encontrar Source MAC iguais

Ordem prática de ações:

  1. Confirmar que se trata realmente de Source MAC iguais.
  2. Verificar de quais portas do comutador chega esse MAC.
  3. Identificar os dispositivos físicos conectados a essas portas.
  4. Verificar se há um mecanismo regular de redundância com MAC virtual.
  5. Se não houver redundância — buscar erro de configuração.
  6. Verificar máquinas virtuais, imagens clonadas, gateways, servidores e estações de engenharia.
  7. Verificar se o MAC não foi definido manualmente.
  8. Verificar se a configuração não foi copiada.
  9. Corrigir o endereçamento ou a configuração.
  10. Após a correção, verificar a tabela de MAC e um novo pcap.

O principal é não tentar tratar somente o nível superior. Em conflito de Source MAC, pode-se procurar erro por muito tempo em MMS, ajustes do IED, VLAN ou software do servidor, enquanto a causa será que o comutador não consegue determinar de forma estável atrás de qual porta está o MAC.


Exemplo prático para uma subestação digital

Um engenheiro analisa um pcap de uma subestação digital. Há tráfego MMS entre o servidor SCADA e vários IEDs. A sessão MMS com um dispositivo cai periodicamente e depois se recupera.

À primeira vista pode-se supor:

— problemas de rede; — erros de configuração de MMS; — sobrecarga do IED; — problemas no servidor; — erros de VLAN; — instabilidade do comutador.

Mas, ao analisar o nível Ethernet, descobre-se que o mesmo Source MAC aparece em quadros com IPs diferentes.

Por exemplo:

Quadros do primeiro dispositivo:
Source MAC: 00:30:A7:12:34:56
IP:         10.10.1.21
IEDName:    SEL_IED_Q01

e:

Quadros do segundo dispositivo:
Source MAC: 00:30:A7:12:34:56
IP:         10.10.1.22
IEDName:    SEL_IED_Q02

Em seguida, o engenheiro olha a tabela de MAC do comutador e vê:

00:30:A7:12:34:56 → port 5
00:30:A7:12:34:56 → port 12
00:30:A7:12:34:56 → port 5
00:30:A7:12:34:56 → port 12

Ou seja, o mesmo endereço MAC fica «migrando» entre duas portas.

Após verificação, descobre-se que um dos dispositivos foi substituído ou configurado incorretamente, ou que no objeto foi usada uma cópia de configuração / máquina virtual com o mesmo MAC.

Após corrigir o MAC, a comunicação fica estável e os eventos de MAC flapping no comutador desaparecem.

Esse exemplo mostra bem por que, ao analisar uma subestação digital, é importante olhar não apenas para o IEC 61850, mas também para os mecanismos básicos do Ethernet.


Limite importante: o OUI não é prova absoluta

O OUI é útil, mas não pode ser tratado como prova absoluta da origem de um dispositivo.

Há algumas razões.

O MAC pode ser administrado localmente

Existem dois tipos de endereços MAC:

UAA — Universally Administered Address
LAA — Locally Administered Address

UAA — endereço administrado universalmente. Em geral, é o MAC de fábrica, atribuído pelo fabricante a partir da sua faixa de endereços.

LAA — endereço administrado localmente. Pode ser atribuído pelo sistema operacional, pelo hipervisor, pelo administrador de rede ou pelo software.

Endereços MAC administrados localmente aparecem com frequência em VMs, contêineres, bancadas e ambientes de engenharia.

O MAC pode ser alterado por software

Em muitos sistemas operacionais, o MAC da interface pode ser alterado programaticamente.

Pode ser usado para teste, virtualização, redundância, migração de VMs ou no funcionamento de software especializado.

Por isso, o simples fato de o OUI apontar para uma organização não garante que o equipamento físico tenha sido fabricado por ela.

O OUI pode pertencer a um módulo de rede, não ao equipamento final

Em equipamentos industriais, costumam ser usados módulos Ethernet, chips, placas e processadores de comunicação prontos.

Portanto, no pcap o OUI pode apontar não para o fabricante do IED, mas para o fabricante do controlador de rede ou do módulo embarcado dentro dele.

Por exemplo, no painel frontal do equipamento há uma marca, enquanto o OUI do MAC pertence ao fabricante do chip de rede ou da placa embarcada.

A informação na base pode estar incompleta

As ferramentas de lookup usam bases de fabricantes que são atualizadas ao longo do tempo.

Se a base local do Wireshark estiver desatualizada, um novo bloco de endereços pode ser exibido incorretamente, ou não ser exibido.

Além disso, parte dos dados de registro pode ser confidencial.


Como usar corretamente OUI e Source MAC na análise da subestação digital

A abordagem correta é:

O OUI é um indicador diagnóstico útil, e o Source MAC é um identificador de rede importante do remetente. Mas conclusões finais só devem ser tiradas após cruzar várias fontes de dados.

Ao analisar uma subestação digital, vale cruzar:

— o arquivo SCD; — o diagrama da rede; — as tabelas de comutação; — as configurações de VLAN; — LLDP; — endereços IP; — tabelas ARP; — ajustes dos IEDs; — logs de eventos; — portas dos comutadores; - arquivos pcap; - dados de um sistema de monitoramento online IEC 61850 (por exemplo, Tekvel Park).

Somente junto com esses dados é possível concluir, de forma fundamentada, qual dispositivo está na rede, de onde vem o tráfego e se o quadro real corresponde ao do projeto.


Minichecklist para o engenheiro ao analisar um pcap

Numa análise inicial do tráfego de uma subestação digital, vale realizar alguns passos simples.

flowchart TB
    START["<b>Source MAC no pcap</b><br/>por exemplo, 00:30:A7:12:34:56"]
    Q1{"O OUI corresponde<br/>à composição esperada<br/>de equipamentos?"}
    Q2{"O Source MAC é único<br/>na sua VLAN?"}
    Q3{"Os quadros vêm<br/>de uma só porta<br/>do comutador?"}

    INV["<b>Verificar a origem</b><br/>• que dispositivo é?<br/>• como entrou na rede?<br/>• está no SCD / diagrama de LAN?<br/>• que tráfego transmite?"]
    FLAP["<b>MAC flapping</b><br/>• tabela do comutador<br/>• logs (MAC moved / duplicate)<br/>• sistema de monitoramento online IEC 61850<br/>(por exemplo, Tekvel Park)"]
    SRC["<b>Encontrar a fonte do dubl.</b><br/>• clone de máquina virtual<br/>• MAC definido manualmente<br/>• configuração copiada<br/>• MAC virtual de redundância"]
    OK["<b>OK</b><br/>cruzar com SCD,<br/>documentação de projeto,<br/>portas e VLANs"]

    START --> Q1
    Q1 -- "sim" --> Q2
    Q1 -- "não / desconhecido" --> INV
    INV --> Q2
    Q2 -- "sim, único" --> Q3
    Q2 -- "não, duplicata" --> FLAP
    Q3 -- "sim, uma só" --> OK
    Q3 -- "não, de várias" --> FLAP
    FLAP --> SRC

    style START fill:#E0F2F1,stroke:#26A69A,color:#004D40
    style Q1 fill:#FFF8E1,stroke:#E6A23C,color:#7A5418
    style Q2 fill:#FFF8E1,stroke:#E6A23C,color:#7A5418
    style Q3 fill:#FFF8E1,stroke:#E6A23C,color:#7A5418
    style INV fill:#E3F2FD,stroke:#42A5F5,color:#0D47A1
    style FLAP fill:#FDE8E8,stroke:#F56C6C,color:#B71C1C
    style SRC fill:#FBE9E7,stroke:#E64A19,color:#BF360C
    style OK fill:#E8F5E9,stroke:#67C23A,color:#1B5E20
Fig. 4. Algoritmo de análise inicial de um Source MAC a partir de um pcap de subestação digital.

Levantar a lista de Source MACs

Extrair todos os MACs de origem únicos presentes no pcap.

Verificar os OUIs

Ver a quais organizações pertencem os primeiros octetos dos endereços.

Encontrar dispositivos que não esperamos ver na estrutura do objeto

Comparar os OUIs encontrados com a composição esperada de equipamentos no objeto.

Por exemplo, se forem usados dispositivos SEL no objeto, o OUI 00:30:A7 pode ser esperado. Se não houver dispositivos SEL, esse MAC requer verificação adicional.

Verificar a unicidade do Source MAC

Garantir que um mesmo Source MAC não esteja sendo usado por IPs, sessões MMS, IEDName, GoCBRef ou svID diferentes.

Verificar a tabela de MAC do comutador

Se o mesmo MAC aparece em portas diferentes, checar possível MAC flapping.

Cruzar com VLAN e tipos de tráfego

É importante entender não só o fabricante, mas o que o dispositivo faz na rede:

— publica GOOSE; — transmite Sampled Values; — estabelece conexão MMS; — participa de PTP; — envia ARP; — gera broadcast; — transmite tráfego operacional.

Cruzar com a documentação

Os resultados precisam ser comparados com o arquivo SCD, o diagrama de LAN, as tabelas de conexões, as configurações de comutadores e a configuração real do objeto.


O que é especialmente importante para uma subestação digital

Numa subestação clássica, o engenheiro frequentemente vê a cadeia fisicamente: cabo, bornes, painel, dispositivo, sinal discreto.

Na subestação digital, parte significativa das interações migra para a rede Ethernet. Sinais de proteção, medidas, comandos, intertravamentos e telemecânica são transmitidos como mensagens.

Por isso, a operação deve saber ler não apenas os diagramas de circuitos secundários, mas também os rastros de rede.

OUI e Source MAC são elementos simples, porém valiosos dessa análise.

O OUI ajuda a responder à pergunta:

a qual organização pertence o bloco de endereços?

O Source MAC ajuda a responder a:

quem envia quadros à rede?

E a análise do comportamento do Source MAC ao longo do tempo ajuda a entender:

não há conflito de endereços, MAC flapping ou comportamento incorreto de redundância?

Para uma subestação digital isso é especialmente importante, porque um único MAC em conflito pode aparecer como conexão MMS instável, comportamento estranho dos servidores, erros de diagnóstico, dificuldades de análise de GOOSE/SV ou comportamento imprevisível da infraestrutura de rede.


Conclusão

O OUI são os primeiros octetos do endereço MAC, pelos quais é frequentemente possível identificar a organização proprietária do bloco. Para o engenheiro de subestação digital, é uma ferramenta conveniente de diagnóstico inicial: ajuda a entender quais dispositivos estão presentes na rede tecnológica, encontrar conexões inesperadas e cruzar o tráfego real com a documentação de projeto.

Por exemplo, o Source MAC 00:30:A7:12:34:56 contém o OUI 00:30:A7, que pertence à Schweitzer Engineering Laboratories. Se há dispositivos SEL no objeto, isso pode ser um sinal esperado. Se não — esse endereço passa a ser motivo para verificar a conexão real e a composição dos equipamentos.

Mas o OUI não pode ser tratado como prova absoluta. O MAC pode ser administrado localmente, alterado por software, referir-se a um módulo de rede em vez do equipamento final, ou simplesmente não estar na base de lookup local.

Em separado, é importante controlar a unicidade do Source MAC. Se dois dispositivos diferentes na mesma VLAN enviam quadros com o mesmo Source MAC, o comutador ficará reaprendendo a tabela de comutação. Surge o MAC flapping, o tráfego unicast pode ir para o lugar errado, as sessões MMS ficam instáveis e o diagnóstico se transforma em busca de um erro «flutuante».

Por isso, ao analisar uma subestação digital, vale olhar não só para o IEC 61850, IPs e VLANs, mas também para o nível básico Ethernet: Source MAC, OUI, tabelas de comutação e comportamento dos MACs ao longo do tempo.

Na operação de uma subestação digital, saber ler esses sinais de rede torna-se tão importante quanto saber ler os diagramas de circuitos secundários. Porque, na subestação digital, parte significativa dos «fios» já está dentro da rede Ethernet.